高手对决 -- 博 *** 务器被黑的故事

访客5年前黑客工具898

 

每一个高手在生长路上, 都需要与墙作足够的对立. 要么你成功, 站在国际之颠, 然后纵情罗致到尖端的常识; 或许或被它打趴下, 成为芸芸众生中的一人, 然后对它习以为常.

我也不破例.

前不久, 我刚在我的服务器上自行架好了自己的 "梯子". 这正是从 "梯子" 开端的故事.

开幕

夜现已深了, 我仍然坐在电脑, 思索着一件事: 为什么忽然之间, 向来运转杰出的 "梯子", 忽然就这么卡呢? 难道现已被 "墙" 发现并约束了?

我不甘心肠想, 这不或许, 我躲藏的这么好, 这么低沉, 不会是我.

我拿出手中独爱的东西: ping.

开端了我的检测之旅.

100 packets tran *** itted, 40 received, 60% packet loss, time 10015ms

60% 丢包, 这太夸张了, 这样的 *** 环境几乎比帝都的交通环境还差千倍. 我在想.

试试另一个利器 traceroute 吧, 只要之一跳是通的, F**K, 公然是国际之一的局域 *** , 运营商也敢不合法丢掉我的检测包, 这个检测毫无收成.

可是, 看着我的 "梯子" 在云层摇摇晃晃(丢包), 我就心生决意: 不在对立中成功, 就在对立中消亡.

正在无所措时, "梯子" 地点的服务商给给我独爱的 Gmail 忽然发送了一封至关重要的邮件, 上面赫然写道:

Your Linode, linode202373, has exceeded the notification threshold (5) for outbound traffic rate by averaging 138.14 Mb/s for the last 2 hours
(你的梯子, 现已在接连两个小时内, 以超越 138.14 Mb/s 的平均速度, 接连发包)

啊, 行将成为高手那种敏锐的第六感, 让我觉得, 我或许错怪 "墙" 了, 我或许被黑了.

检测

一阵饿意, 让我清醒了不少, 公然, 有些高手创造的 "轻断食" 疗法十分有用, 让我离高手更进了一步.

"我必定要把对手揪出来", 心里暗暗下决议.

ssh root@myblog.me

我开端衔接到我的服务器, 之一步, 先从登录日志开端.

这是一个十分聪明的做法:

# who
root pts/2 2019-01-20 3:00 (xx.xx.xx.xx)

嗯, 只要我一个人, 并没有捉住黑客的现行. "我想他不会这么笨, 让我当场拿住他", 心里暗想.

# last
root     pts/2        li657-42.members Tue Jan 20 03:03 - 03:41  (00:38)
root     pts/1        183.37.59.101    Tue Jan 20 02:54 - 05:12  (02:18)
root     pts/0        li657-42.members Tue Jan 20 02:45 - 04:51  (02:05)
reboot   system boot  3.18.1-x86_64-li Tue Jan 20 02:45 - 20:30  (17:45)
ruby     pts/0        119.139.89.32    Sat Jan 17 01:03 - 01:03  (00:00)
ruby     pts/0        119.139.88.22    Mon Jan 12 17:05 - 19:30  (02:24)
ruby     pts/0        183.39.218.147   Sat Jan 10 16:31 - 16:33  (00:02)
ruby     pts/0        183.39.218.147   Sat Jan 10 16:29 - 16:29  (00:00)
reboot   system boot  3.18.1-x86_64-li Sat Jan 10 16:26 - 02:44 (9+10:17)

wtmp begins Sat Jan 10 16:26:21 2019

[1] [2] [3] [4] [5]  黑客接单网

相关文章

东西引荐:Raptor WAF,轻量级WEB使用防火墙

  Raptor是一款选用C言语编写的WEB运用防火墙,运用DFA来阻挠SQL注入、Xss目录遍历等进犯。 编译&装置 $ git clone https://github.com/Cool...

怎么高效使用你所“绑架”的HTTP会话?

HTTP会话绑架 HTTP是无状况的协议,为了保持和盯梢用户的状况,引入了Cookie和Session,但都是根据客户端发送cookie来对用户身份进行辨认,所以说拿到了cookie,就能够取得vic...

RIG exploit kit:歹意活动剖析陈述

尽管攻击方式不算复杂,但是RIG仍然能通过一些恶意软件活动获得较大的流量。而那些利用被黑站点和恶意广告,重定向到RIG的流量,是通过服务端的302跳转机制,或者是通过客户端的iframe和JS脚本...

浏览器进犯结构BeEF Part 1

笔者发现国内很少有体系介绍BeEF结构的文章,所以笔者决议写一个系列。内容触及进犯浏览器的技能,首要介绍这些技能的原理,并怎么操作BeEF来完成,不触及浏览器自身缝隙(门槛太高,笔者有心无力)。 准备...

DVWA 1.10 High等级的CSRF另类通关法-黑客接单平台

网上有许多关于CSRF High等级的通关记载,可是都有一个缺点,没有做到主动触发修正暗码。这儿记载了我在解题时的思路,趁便共享出来抛砖引玉,期望大佬们不吝赐教哈 0×00 简略剖析一下CSRF后端...

一个MongoDB注入进犯事例剖析

在开端咱们的MongoDB“注入之旅”之前,咱们需求先知道和其他数据库比较,为什么咱们更乐意选MongoDB——由于MongoDB并不是SQL作为查询句子,所以人们可能会认为这样的数据库难以进行注入进...